ID do boletim
Atualização de segurança disponível para o Adobe Commerce | APSB24-61
|
Data de publicação |
Prioridade |
---|---|---|
APSB24-61 |
13 de agosto de 2024 |
3 |
Resumo
A Adobe lançou atualizações de segurança para o Adobe Commerce e o Magento Open Source. Esta atualização resolve vulnerabilidades críticas, importantes e moderadas. A exploração bem-sucedida pode levar à execução de código arbitrário, à leitura arbitrária de sistemas de arquivos, ao desvio de recursos de segurança e ao escalonamento de privilégio.
Versões afetadas
Produto | Versão | Plataforma |
---|---|---|
Adobe Commerce |
2.4.7-p1 e anteriores 2.4.6-p6 e anteriores 2.4.5-p8 e anteriores 2.4.4-p9 e anteriores |
Todos |
Magento Open Source | 2.4.7-p1 e anteriores 2.4.6-p6 e anteriores 2.4.5-p8 e anteriores 2.4.4-p9 e anteriores |
Todos |
Observação: para maior clareza, as versões afetadas foram listadas por cada linha de lançamento compatível, em vez de apenas pelas versões mais recentes.
Solução
A Adobe categoriza essas atualizações com as seguintes classificações de prioridade e recomenda que os usuários atualizem suas instalações para a versão mais recente.
Produto | Versão atualizada | Plataforma | Classificação de prioridade | Instruções de instalação |
---|---|---|---|---|
Adobe Commerce |
2.4.7-p2 para 2.4.7-p1 e anteriores |
Todos |
3 | Notas de versão 2.4.x |
Magento Open Source |
2.4.7-p2 para 2.4.7-p1 e anteriores |
Todos |
3 | |
Adobe Commerce e Magento Open Source | Correção isolada para CVE-2024-39397
Compatível com todas as versões do Adobe Commerce e Magento Open Source entre 2.4.4 e 2.4.7 |
Todos | 3 | Notas de versão para correção isolada em CVE-2024-39397
|
Detalhes da vulnerabilidade
Categoria da vulnerabilidade | Impacto da vulnerabilidade | Severidade | Autenticação necessária para explorar? | A exploração requer privilégios administrativos? |
Pontuação base de CVSS |
Vetor CVSS |
Número(s) CVE | Observações |
---|---|---|---|---|---|---|---|---|
Upload irrestrito de arquivo com tipo perigoso (CWE-434) |
Execução de código arbitrário |
Crítico |
Não | Não | 9.0 | CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:C/C:H/I:H/A:H |
CVE-2024-39397 | Somente os comerciantes que usam o servidor da Web Apache são afetados |
Restrição inadequada de tentativas excessivas de autenticação (CWE-307) |
Falha de recurso de segurança |
Crítico |
Sim | Sim | 7.4 | CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:N |
CVE-2024-39398 | |
Limitação incorreta de um nome de caminho para um diretório restrito ("Caminho transversal") (CWE-22) |
Leitura arbitrária do sistema de arquivos |
Crítico |
Sim | Sim | 7.7 | CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:N/A:N |
CVE-2024-39399 | |
Criação de script entre sites (XSS armazenado) (CWE-79) |
Execução de código arbitrário |
Crítico |
Sim | Sim | 8.1 | CVSS:3.1/AV:N/AC:L/PR:H/UI:R/S:C/C:H/I:H/A:N |
CVE-2024-39400 | |
Neutralização inadequada de elementos especiais usados em um comando de SO (“injeção de comando de SO”) (CWE-78) |
Execução de código arbitrário |
Crítico |
Sim | Sim | 8.4 | CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:H |
CVE-2024-39401 | |
Neutralização inadequada de elementos especiais usados em um comando de SO (“injeção de comando de SO”) (CWE-78) |
Execução de código arbitrário |
Crítico |
Sim | Sim | 8.4 | CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:H | CVE-2024-39402 | |
Criação de script entre sites (XSS armazenado) (CWE-79) |
Execução de código arbitrário |
Crítico |
Sim | Sim | 7.6 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:H/I:L/A:N |
CVE-2024-39403 | |
Exposição de Informações (CWE-200) |
Falha de recurso de segurança |
Importante | Sim | Sim | 6.8 | CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:N/A:N |
CVE-2024-39406 | |
Controle de acesso impróprio (CWE-284) |
Escalonamento de privilégio |
Moderado | Sim | Sim | 4.3 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N |
CVE-2024-39404 | |
Controle de acesso impróprio (CWE-284) |
Falha de recurso de segurança |
Moderado | Sim | Sim | 4.3 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N |
CVE-2024-39405 | |
Autorização incorreta (CWE-863) |
Falha de recurso de segurança |
Moderado | Sim | Sim | 4.3 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N |
CVE-2024-39407 | |
Falsificação de solicitação entre sites (CSRF) (CWE-352) |
Falha de recurso de segurança |
Moderado | Sim | Não | 4.3 | CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:L/A:N |
CVE-2024-39408 | |
Falsificação de solicitação entre sites (CSRF) (CWE-352) |
Falha de recurso de segurança |
Moderado | Sim | Não | 4.3 | CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:L/A:N |
CVE-2024-39409 | |
Falsificação de solicitação entre sites (CSRF) (CWE-352) |
Falha de recurso de segurança |
Moderado | Sim | Não | 4.3 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N |
CVE-2024-39410 | |
Controle de acesso impróprio (CWE-284) |
Escalonamento de privilégio |
Moderado | Sim | Sim | 4.3 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N |
CVE-2024-39411 | |
Autorização inadequada (CWE-285) |
Falha de recurso de segurança |
Moderado | Sim | Sim | 4.3 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N |
CVE-2024-39412 | |
Autorização inadequada (CWE-285) |
Falha de recurso de segurança |
Moderado | Sim | Sim | 4.3 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N |
CVE-2024-39413 | |
Controle de acesso impróprio (CWE-284) |
Escalonamento de privilégio |
Moderado | Sim | Sim | 4.3 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N |
CVE-2024-39414 | |
Autorização inadequada (CWE-285) |
Falha de recurso de segurança |
Moderado | Sim | Sim | 4.3 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N |
CVE-2024-39415 | |
Autorização inadequada (CWE-285) |
Falha de recurso de segurança |
Moderado | Sim | Sim | 4.3 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N | CVE-2024-39416 | |
Autorização inadequada (CWE-285) |
Falha de recurso de segurança |
Moderado | Sim | Sim | 4.3 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N |
CVE-2024-39417 | |
Autorização inadequada (CWE-285) |
Falha de recurso de segurança |
Moderado | Sim | Sim | 4.3 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N | CVE-2024-39418 | |
Controle de acesso impróprio (CWE-284) |
Escalonamento de privilégio |
Moderado | Sim | Sim | 4.3 | CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N |
CVE-2024-39419 |
Autenticação necessária para explorar: a vulnerabilidade é (ou não é) explorável sem credenciais.
A exploração requer privilégios administrativos: a vulnerabilidade é (ou não é) apenas explorável por um invasor com privilégios administrativos.
Agradecimentos
A Adobe gostaria de agradecer aos seguintes pesquisadores por relatarem esses problemas e trabalharem com a Adobe para ajudar a proteger nossos clientes:
- Akash Hamal (akashhamal0x01) – CVE-2024-39404, CVE-2024-39405, CVE-2024-39407, CVE-2024-39411, CVE-2024-39412, CVE-2024-39413, CVE-2024-39414, CVE-2024-39415, CVE-2024-39416, CVE-2024-39417, CVE-2024-39418, CVE-2024-39419
- wohlie – CVE-2024-39401, CVE-2024-39402, CVE-2024-39403
- Javier Corral (corraldev) – CVE-2024-39398, CVE-2024-39400
- Alexandrio (alexandrio) – CVE-2024-39408, CVE-2024-39409
- Blaklis (blaklis) – CVE-2024-39406, CVE-2024-39410
- T.H. Lassche (thlassche) – CVE-2024-39397
- Icare (icare) – CVE-2024-39399
OBSERVAÇÃO: o Adobe tem um programa de recompensa de bugs privado, apenas para convidados, o HackerOne. Se estiver interessado em trabalhar com a Adobe como pesquisador de segurança externa, preencha este formulário para saber as próximas etapas.
Para mais informações, acesse https://helpx.adobe.com/br/security.html ou envie um email para PSIRT@adobe.com.